使用Dhcpstarv解决DHCP服务器冲突问题

 

场景:linux

内网环境须要开启多个DHCP服务器,分别给不一样的设备进行PXE安装。服务器

 

 

存在的问题:网络

多个DHCP的状况下,设备在启动时随机从一个DHCP服务器获取IP(哪一个DHCP服务器先响应就从哪一个获取)并从那个服务器读取配置进行引导安装。tcp

若是提供IP的DHCP服务器不是指望的那个,就没法获得正确的配置文件,也就没法进行正常引导安装。spa

 

 

初步解决方法:code

DHCP服务提供配置能够对响应进行限制,仅给某些设备(设备的MAC)分配IP,对其它设备的请求则不予响应。cli

/etc/dhcpd.conf配置大体以下:sed

subnet 128.128.0.0 netmask 255.255.0.0 {配置

        ......file

        filename "pxelinux.0";

 

}

deny unknown-clients;

host <hostname1> { hardware ethernet <XX:XX:XX:XX:XX:XX>;}

host <hostname2> { hardware ethernet <XX:XX:XX:XX:XX:YY>;}

这样配置之后,DHCP服务器仅会对<XX:XX:XX:XX:XX:XX> <XX:XX:XX:XX:XX:YY>这些MAC进行响应。

 

 

 

依然存在的问题:

若是每一个DHCP服务器都作了限制,仅给指定MAC分配IP,而且没有两个DHCP服务器同时配置了同一MAC,那么每一个MAC可以获得响应的DHCP服务器就是惟一肯定的。

但不可避免,有些DHCP服务器并无或者忘记设置,依然致使DHCP响应泛滥,设备仍是可能从不指望的DHCP服务器获取响应。

 

 

 

进一步的解决方法:

要求每一个使用的DHCP服务器在/etc/dhcpd.conf指定具体的MAC。对于那些泛滥响应的DHCP服务器,使用Dhcpstarv将其提供的IP(DHCP 响应)消耗掉。Dhcpstarv的执行方式就是不断伪造一些MAC地址进行DHCP请求,把DHCP服务器可以响应的IP地址都消耗掉。

 

具体操做:

当你想启动DHCP服务,给某台设备进行PXE安装,可是发现同一网络中还存在另外一个DHCP服务器也在提供DHCP服务,那么就可使用Dhcpstarv了。

命令使用(ethX就是链接到要消耗的网络的网卡,不要指定错了):

 

# ./dhcpstarv -v -i ethX

 

相似下面的输出就说明dhcpstarv正在消耗DHCP响应

14:54:20 01/10/14: got address 128.128.18.199 for 00:16:36:4c:d7:48 from 128.128.18.5

14:54:20 01/10/14: got address 128.128.18.200 for 00:16:36:06:98:de from 128.128.18.5

 

等再也不有相似的输出结果,说明DHCP的响应被消耗差很少了。让dhcpstarv程序继续运行,启动你本身的DHCP服务器。

 

 

恢复方法:

若是DHCP服务器未进行限制MAC配置,不幸被Dhcpstarv消耗完,能够经过如下方法恢复“被攻击”DHCP服务器:

1. 修改配置文件/etc/dhcpd.conf,增长限制MAC的配置:

 

deny unknown-clients;

host <hostname1> { hardware ethernet <XX:XX:XX:XX:XX:XX>;}

host <hostname2> { hardware ethernet <XX:XX:XX:XX:XX:YY>;}

 

2. 删除文件 /var/lib/dhcp/db/dhcpd.leases

3. 重启DHCP服务

 

 

如何定位攻击来源:

Dhcpstarv在发送的DHCP请求包中伪造随机的源MAC,其伪造方式是:固定前3个字节硬件设备“制造商”为“001636”,后3个字节随机生成。源代码位置:

dhcpstarv-0.2.1/src/main.c:130行

unsigned char vendor_mac_prefix[] = { 0x00, 0x16, 0x36 };

 

可是,以太网帧的源MAC仍是发送数据帧的网卡的真实MAC,所以为了定位Dhcpstarv伪造的DHCP请求包的来源,能够经过抓包,根据以太网帧中的源MAC肯定Dhcpstarv的位置。

DHCP请求包是封装在UDP数据报,UDP数据报偏移36字节的位置便是DHCP请求包的源MAC,过滤UDP数据报的前3个字节为“001636”,就能够获得Dhcpstarv伪造的DHCP请求包。命令以下:

# tcpdump -i bond0 -ne src port 68 and udp[36:2]=0x0016 and udp[38]=0x36

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode

listening on bond0, link-type EN10MB (Ethernet), capture size 96 bytes

13:51:31.254469 00:18:82:b0:7e:22 > ff:ff:ff:ff:ff:ff, ethertype IPv4 (0x0800), length 286: 0.0.0.0.68 > 255.255.255.255.67: BOOTP/DHCP, Request from 00:16:36:81:30:15, length 244

13:51:32.000714 00:18:82:b0:7e:22 > ff:ff:ff:ff:ff:ff, ethertype IPv4 (0x0800), length 304: 0.0.0.0.68 > 255.255.255.255.67: BOOTP/DHCP, Request from 00:16:36:81:30:15, length 262

相关文章
相关标签/搜索